Скачать презентацию LOGO ПРОТОКОЛЫ РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ Лекция 8 Распределение Скачать презентацию LOGO ПРОТОКОЛЫ РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ Лекция 8 Распределение

Лекция 8 ПАЗИ. Протоколы распределения ключей.pptx

  • Количество слайдов: 23

LOGO ПРОТОКОЛЫ РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ Лекция 8 LOGO ПРОТОКОЛЫ РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ Лекция 8

Распределение ключей Два способа распределения ключей 1. Централизованное 2. Прямой обмен сеансовыми ключами Основные Распределение ключей Два способа распределения ключей 1. Централизованное 2. Прямой обмен сеансовыми ключами Основные механизмы, используемые для подтверждения подлинности: • запроса-ответа (используется для аутентификации участников) • временной штемпель (используется для аутентификации связи)

Достоинства и недостатки v Достоинство схемы централизованного распределения ключей состоит в том, что ЦРК Достоинства и недостатки v Достоинство схемы централизованного распределения ключей состоит в том, что ЦРК имеет больше возможностей генерации качественного ключа, нежели отдельный абонент, который может оказаться некрупной организацией или частным лицом, и не обязательно будет обладать таким оборудованием и квалифицированными специалистами, какие имеются в ЦРК. v Недостатком централизованного распределения ключей является то, что факт компрометации ЦРК вызывает компрометацию всей ключевой информации, переданной через этот центр или хранимой в нем.

СХЕМА АУТЕНТИФИКАЦИ И ЦЕНТРАЛИЗОВАННОГО РАСПРЕДЕЛЕНИЯ СИММЕТРИЧНЫХ КЛЮЧЕЙ 1. 2. 3. 4. Ключи хранятся в СХЕМА АУТЕНТИФИКАЦИ И ЦЕНТРАЛИЗОВАННОГО РАСПРЕДЕЛЕНИЯ СИММЕТРИЧНЫХ КЛЮЧЕЙ 1. 2. 3. 4. Ключи хранятся в центре распределения ключей (ЦРК). KА - общий секретный ключ ЦРК и участника А KВ - общий секретный ключ ЦРК и участника В А ЦРК : Id. А , Id. B ЦРК А: EКА (T, L, Ks, Id. B , E KB (T, L, Ks, Id. A )) T – временная метка L –срок действия сеансового ключа Ks Е – шифрование симметричное (например, по DES) Ks – сеансовый ключ А В: E KB (T, L, Ks, Id. A ), E KS (T’, Id. A ) – часть, которая аутентифицирует А для В T’ – метка времени А В А: E KS (f(T’) ) – по схеме запрос- ответ, f(T’)= T’ -1

Система Kerberos разработана в рамках проекта Athena в Массачусетском технологическом институте. Также как мифологический Система Kerberos разработана в рамках проекта Athena в Массачусетском технологическом институте. Также как мифологический многоголовый (обычно трехголовый) пес (Кербер или Цербер), охраняющий царство мертвых Аида система Kerberos должна была иметь три компоненты защиты узла сети: аутентификацию, учет и аудит. Последние две «головы» так и не были реализованы. Версия Kerberos 5 была принята в качестве стандарта IETF. Требования реализации протокола изложены в документе RFC 1510

IETF, IAB Инженерный совет Интернета (Internet Engineering Task Force, IETF) — открытое международное сообщество IETF, IAB Инженерный совет Интернета (Internet Engineering Task Force, IETF) — открытое международное сообщество проектировщиков, учёных, сетевых операторов и провайдеров, созданное IAB (Совет по архитектуре Интернета ( Internet Architecture Board)) в 1986 году, которое занимается развитием протоколов и архитектуры Интернета. Вся техническая работа осуществляется в рабочих группах IETF, занимающихся конкретной тематикой (вопросами маршрутизации, транспорта данных, безопасности и т. д. ). Работа ведётся через почтовые рассылки, но трижды в году проводятся собрания IETF.

RFC - Request for Comments Запрос комментариев ( Request for Comments, RFC) — документ RFC - Request for Comments Запрос комментариев ( Request for Comments, RFC) — документ из серии пронумерованных информационных документов Интернета, содержащих технические спецификации и стандарты, широко применяемые во всемирной сети. Название «Request for Comments» ещё можно перевести как «заявка на обсуждение» или «тема для обсуждения» . Публикацией документов RFC занимается IETF под эгидой открытой организации Общество Интернета ( Internet Society, ISOC). Правами на RFC обладает именно Общество Интернета.

Система Kerberos в значительной степени основан на протоколе Нидхема-Шредера, но с двумя существенными изменениями: Система Kerberos в значительной степени основан на протоколе Нидхема-Шредера, но с двумя существенными изменениями: Первое изменение протокола уменьшало количество сообщений пересылаемых между клиентом и сервером аутентификации. Второе, более существенное изменение базового протокола, заключается в введении TGT (Ticket Granting Ticket — билет для получения билета) концепции, позволяющей пользователям аутентифицироваться на несколько сервисов используя свои доверительные данные только один раз.

СХЕМА АУТЕНТИФИКАЦИИ KERBEROS (СИММЕТРИЧНАЯ) AS 1 TGS 2 P 3 KS 4 V 5 СХЕМА АУТЕНТИФИКАЦИИ KERBEROS (СИММЕТРИЧНАЯ) AS 1 TGS 2 P 3 KS 4 V 5 СЕРВЕР информационных ресурсов КЛИЕНТ 6 AS – Аутентифицирующий сервер (типа ЦРК) TGS – сервер выдачи разрешений (мандатов) KS – сервер KERBEROS KPG– ключ для взаимодействия P и TGS (сеансовый) KPV– ключ для взаимодействия P и V RS- ресурсный сервер

Kerberos 4 содержит два логических компонента: Сервер аутентификации (СА) и сервер выдачи билетов (TGS Kerberos 4 содержит два логических компонента: Сервер аутентификации (СА) и сервер выдачи билетов (TGS — Ticket Granting Server). Обычно эти компоненты поставляются как единая программа, которая запускается на центре распределения ключей (ЦРК — содержит базу данных логинов/паролей для пользователей и сервисов использующих Kerberos).

Kerberos 4 Сервер аутентификации выполняет одну функцию: получает запрос, содержащий имя клиента, запрашивающего аутентификацию, Kerberos 4 Сервер аутентификации выполняет одну функцию: получает запрос, содержащий имя клиента, запрашивающего аутентификацию, и возвращает ему зашифрованный TGT. Затем пользователь может использовать этот TGT для запроса дальнейших билетов на другие сервисы. В большинстве реализаций Kerberos время жизни TGT 8 -10 часов. После этого клиент снова должен запросить его у СА.

Этап аутентификации клиента Этап аутентификации клиента

Запрос аутентификации (1) v Первое сообщение, отправляемое центру распределения ключей — запрос к СА, Запрос аутентификации (1) v Первое сообщение, отправляемое центру распределения ключей — запрос к СА, так же известен как AS_REQ. Это сообщение отправляется открытым текстом и содержит идентификационные данные клиента, метку времени клиента и идентификатор сервера предоставляющего билет (TGS).

Запрос аутентификации (2) Когда ЦРК получает AS_REQ сообщение, он проверяет, что клиент, от которого Запрос аутентификации (2) Когда ЦРК получает AS_REQ сообщение, он проверяет, что клиент, от которого пришел запрос, существует, и его метка времени близка к локальному времени ЦРК (обычно ± 5 минут). Данная проверка производится не для защиты от повторов (сообщение посылается открытым текстом), а для проверки соответствия времени. Если хотя бы одна из проверок не проходит, то клиенту отправляется сообщение об ошибке, и он не аутентифицируется.

Запрос авторизации клиента Запрос авторизации клиента

Авторизация на сервере выдачи разрешений v В случае удачной проверки СА генерирует случайный сеансовый Авторизация на сервере выдачи разрешений v В случае удачной проверки СА генерирует случайный сеансовый ключ, который будет совместно использоваться клиентом и TGS (данный ключ защищает дальнейшие запросы билетов у TGS на другие сервисы). ЦРК создает 2 копии сессионного ключа: одну для клиента и одну для TGS.

Авторизация на TGS v Затем ЦРК отвечает клиенту сообщением сервера аутентификации (AS_REP) зашифрованным долгосрочным Авторизация на TGS v Затем ЦРК отвечает клиенту сообщением сервера аутентификации (AS_REP) зашифрованным долгосрочным ключом клиента. Которое включает TGT зашифрованный TGS ключом (TGT содержит: копию сессионного ключа для TGS, идентификатор клиента, время жизни билета, метку времени ЦРК, IP адрес клиента), копию сессионного ключа для клиента, время жизни билета и идентификатор TGS.

ПРОТОКОЛ СИСТЕМЫ KERBEROS 1. P AS : P, V-запрос разрешить обратиться к G Примеч. ПРОТОКОЛ СИСТЕМЫ KERBEROS 1. P AS : P, V-запрос разрешить обратиться к G Примеч. : G обозначает TGS, tkt. PG TGT 2. AS P: EP (TPG, LPG, KPG, G, tkt. PG)-разрешение обратиться к TGS tkt. PG = EG (TPG, LPG, KPG, P) 3. P TGS : EPG (TPG, P), V, tkt. PG- запрос на допуск к RS EPG (TPG, P) – аутентифицирующая информация – удостоверение. 4. TGS P: EPG (TPV, LPV, KPV, V, tkt. PV )- разрешение на допуск к RS tkt. PV = EV (TPV, LPV, KPV, P)

ПРОТОКОЛ СИСТЕМЫ KERBEROS 5. P V: Epv (Tpv, P), tktpv – запрос на получение ПРОТОКОЛ СИСТЕМЫ KERBEROS 5. P V: Epv (Tpv, P), tktpv – запрос на получение информационного ресурса от RS 6. V P: E pv (Tpv) или Epv (f(Tpv))= Epv (Tpv-1) подтв. подл. V и получение информационного ресурса Обозначения Tpg - отметка времени при направлении информации от P к TGS Tpv - отметка времени при направлении информации от P к V Ev -шифрование на ключе, который знает только V и центр (AS) EG -шифрование на ключе, который знает только TGS и центр (AS) EP -шифрование на ключе, который знает только P и центр (AS) L – время жизни ключа

ПРОТОКОЛ СИСТЕМЫ KERBEROS v Действия 1, 2 выполняются один раз для каждого сеанса пользователя. ПРОТОКОЛ СИСТЕМЫ KERBEROS v Действия 1, 2 выполняются один раз для каждого сеанса пользователя. v Действия 3, 4 выполняются один раз для каждого типа сервиса. v Действия 5, 6 выполняются один раз для каждого сеанса сервиса. v Клиент использует мандат при запросах мандатов многократного доступа к службам.

Сертификаты открытых ключей. Основные понятия v Х. 500 – стандарт службы каталогов. v Рекомендации Сертификаты открытых ключей. Основные понятия v Х. 500 – стандарт службы каталогов. v Рекомендации Х. 509 Международного союза телекоммуникаций (ITU – International Telecommunication Union) – часть рекомендаций серии Х. 500. Появился в 1988 году. После исправлений – в 1993 году. v Обозначения: v Y «Х» - удостоверение пользователя Х, выданное центром сертификации Y v Y{I} – подпись I объектом Y. Она состоит из I с добавленным шифрованным хэш-кодом.

СХЕМА ЦЕНТРАЛИЗОВАННОГО РАСПРЕДЕЛЕНИЯ ОТКРЫТЫХ КЛЮЧЕЙ (1) A – инициатор, запрашивает выдачу сертификатов A и СХЕМА ЦЕНТРАЛИЗОВАННОГО РАСПРЕДЕЛЕНИЯ ОТКРЫТЫХ КЛЮЧЕЙ (1) A – инициатор, запрашивает выдачу сертификатов A и B. 1. A ЦРК: Id. A, Id. B «Пришлите сертификаты A и B» 2. ЦРК A: ЦРК передает A два сертификата: СА = EKCЦРК (h (LА , KOA, Id. A)), (LА , KOA, Id. A); СА = СА {LА , KOA, Id. A } СВ = EKCЦРК (h(LВ , KOB, Id. B)), (LВ , KOB, Id. B). СВ = СВ {LВ , KOB, Id. B } A проверяет подлинность сертификата B и берет себе KOB. Свой ОК у него есть. Проверяет сертификат B путем: • Проверить подпись; • Проверить сроки LА, LВ действия сертификатов СА, СВ. Успешная проверка подписи говорит о том, что информация подписана ЦРК и что ключ B K 0 B – подлинный. Проверка сроков LА, LВ используется для подтверждения актуальности сертификатов.

СХЕМА ЦЕНТРАЛИЗОВАННОГО РАСПРЕДЕЛЕНИЯ ОТКРЫТЫХ КЛЮЧЕЙ (2) v 3. A проверяет открытым ключом сертификат B СХЕМА ЦЕНТРАЛИЗОВАННОГО РАСПРЕДЕЛЕНИЯ ОТКРЫТЫХ КЛЮЧЕЙ (2) v 3. A проверяет открытым ключом сертификат B v A B: CA, EKCA (T), EKOB (r 1) v CA – сертификат открытого ключа А v EKCA (T) –для аутентификации А. EKOB (r 1) – для проверки подлинности B. v r 1 – некоторое случайное число v 4. В А: EKOА (f(r 1)) v EKOВ - открытый ключ В, EKOА - открытый ключ А. Y {I}подпись I объектом Y. Это I c добавленным шифрованным хэш-кодом